CVE-2024-45519 est une vulnérabilité critique d’exécution de code à distance (RCE) dans le service postjournal de Zimbra, actuellement sous attaque active. Il est fortement recommandé aux utilisateurs de mettre à jour immédiatement leurs systèmes, car une preuve de concept (PoC) a démontré que la vulnérabilité peut être exploitée via des e-mails spécialement conçus. Les capteurs de Cyble ont détecté plus de 90 000 instances Zimbra exposées sur Internet avec des vulnérabilités précédentes non corrigées, rendant une intervention rapide indispensable pour tous les clients Zimbra.
| Produit | Zimbra imapd |
| Date | 2024-10-02 13:55:44 |
| Informations |
|
Résumé technique
Une vulnérabilité critique d’exécution de code à distance a été identifiée dans les versions de Zimbra Collaboration Suite. Cette faille fait actuellement l’objet d’une exploitation active, permettant aux attaquants d’obtenir un accès non autorisé, d’exécuter des commandes arbitraires et potentiellement d’élever leurs privilèges. Une exploitation réussie pourrait compromettre l’intégrité et la confidentialité des systèmes concernés, menant à un contrôle total de l’environnement cible.
Recommandations
Correctif immédiat : Les administrateurs Zimbra doivent mettre à jour vers les versions corrigées qui ajoutent une désinfection des entrées et remplacent
popenparexecvppour atténuer la vulnérabilité d’injection directe de commandes. Les versions corrigées incluent : – 9.0.0 Patch 41 – 10.0.9 – 10.1.1 – 8.8.15 Patch 46Vérification de la configuration : Les administrateurs doivent vérifier la configuration du paramètre
mynetworkspour empêcher l’exploitation externe de la vulnérabilité.Surveillance des activités malveillantes : Surveiller les e-mails suspects et les tentatives d’exploitation, en particulier celles provenant de sources connues telles que l’adresse IP
79.124.49[.]86.
[Callforaction-THREAT-Footer]
Leave a Reply